オンラインイメージボード4Chanは、2025年4月中旬に実質的なセキュリティ違反を経験し、ライバルフォーラムSoyjak.Partyにリンクされている個人が責任を主張しました。伝えられるところによれば、攻撃者は時代遅れのサーバーソフトウェアの重度の脆弱性を活用して管理権限、個人の電子メールやパスワードを含むリークモデレーターの資格を取得し、以前に削除された/QA/ディスカッション委員会を一時的に回復します。 4月14日頃に「Sayclipse作戦」を実行する1年以上前。最初にとユーザー分析、/sci/and/tg/.
src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberatcack-phishing.jpg”>
これらのアカウントによると、4chanのシステムは、攻撃者を適切に検証するために適切に検証することができませんでした。 PostScriptは、プログラミング機能で知られているページ説明言語です。これらのファイルは、2012年からGhostScriptインタープリターバージョンによって処理され、画像サムネイルを作成したと言われています。攻撃者は、この時代遅れのバージョンで明らかに既知の重要な脆弱性を活用しているようです。シェルアクセス。これらの特定のGhostScriptの欠陥は、最新のパッチ付きバージョンで長い間対処されてきました。広範な yotsuba.phpスクリプト depsed borsed borsed aust aust forsed autsion outsed php borsedの責任を負っているため、Yotsuba.phpスクリプト<
so 4chanは、多くの脆弱性と悪用があり、そこにMySQLデータベースと対話するために非推奨機能を使用しているPHPの非常に古いバージョンで実行されているため、ハッキングされた可能性が非常に高い。 pic.twitter.com/jfdosbr5rt
– yushe(@_yushe) 2025年4月15日
href=”https://www.bleepingcomputer.com/news/security/infamous-message-4chan-taken-down-down-hack/”target=”_ blank”> freebsd 10.1 を実行しています。 href=”https://www.freebsd.org/security/unsupported/”ターゲット=”_ blank”> 2016年のセキュリティサポートのための終末期。パッチ、サポートされていないオペレーティングシステムと10年前のコンポーネントでの重要なWebインフラストラクチャを実行すると、明白で実質的なセキュリティリスクが示され、システムが十分に文書化されたエクスプロイトにさらされています。西村は2015年にこのサイトを買収しました。
この最新の違反からの即時の放射性降下物には、約218人のボランティアモデレーター(「ジャニター」)に属する機密データの露出が含まれます。伝えられるところによると、リークされた情報には、電子メールアドレス、パスワード、IRCログが含まれています。
リーク内のいくつかの.eduメールアドレスの存在が確認されましたが、.govメールは評判の良い情報源によって検証されていません。サイバーセキュリティの研究者であるケビン・ボーモントは、レジスタの状況を評価しました。重大度を裏付けて、an